Metasploit. Receptury pentestera. Wydanie II
- Autorzy:
- Monika Agarwal, Abhinav Singh
- Ocena:
- 3.7/6 Opinie: 3
- Stron:
- 296
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Metasploit. Receptury pentestera. Wydanie II
Najlepsze przepisy na bezpieczeństwo Twoich danych!
Jeżeli Twój system przechowuje i przetwarza poufne informacje — dane osobowe, numery kart kredytowych, wiadomości e-mail, dane finansowe lub coś równie ważnego — jest łakomym kąskiem dla cyberprzestępców. Jeżeli wizja kradzieży Twoich danych spędza Ci sen z powiek i zastanawiasz się, jak najlepiej sprawdzić stan bezpieczeństwa Twojego systemu, to odpowiedź jest jedna — zaatakuj go sam! Testy penetracyjne to najskuteczniejsza metoda weryfikacji bezpieczeństwa.
Metasploit to narzędzie używane przez profesjonalistów do prowadzenia testów penetracyjnych. Jeżeli chcesz poznać najlepsze przepisy na jego wykorzystanie, to trafiłeś na doskonałą książkę! Zawiera ona ponad 80 receptur omawiających najbardziej skuteczne techniki testowania. W trakcie lektury dowiesz się, jak sprawnie skonfigurować Metasploit, ominąć ochronę antywirusową oraz skanować porty w systemach. Ponadto nauczysz się prowadzić testy penetracyjne sieci bezprzewodowych, korzystać z exploitów oraz używać modułów pomocniczych. Od dawna wiadomo, że najsłabszym ogniwem w systemie bezpieczeństwa jest człowiek, dlatego warto zaznajomić się z rozdziałem omawiającym pakiet narzędzi socjotechnicznych — Social Engineer-Toolkit. Książka ta jest obowiązkową pozycją na półce każdego pentestera!
Dzięki tej książce:
- zainstalujesz i skonfigurujesz narzędzie Metasploit
- wykorzystasz język Ruby do budowy skryptów
- przeprowadzisz testy penetracyjne sieci VoIP
- poznasz pakiet narzędzi socjotechnicznych
- skutecznie zweryfikujesz bezpieczeństwo systemu informatycznego
Testy penetracyjne — zadbaj o bezpieczeństwo Twojego systemu!
Oprogramowanie Metasploit pomaga specjalistom z dziedziny IT i zabezpieczeń identyfikować problemy dotyczące bezpieczeństwa, weryfikować podatność na ataki oraz dokonywać profesjonalnych ocen poziomu bezpieczeństwa.
W drugim wydaniu książki Metasploit. Receptury pentestera omówionych zostało wiele tematów, które nie zostały uwzględnione w pierwszym wydaniu. Książka objaśnia szczegółowo różne techniki wykonywania testów penetracyjnych systemów operacyjnych, a następnie zajmuje się metodologiami eksploatacji programów klienckich w punktach końcowych sieci. Omówione zostały też różne kwestie z wiązane z fazą poeksploatacyjną testów penetracyjnych, takie jak korzystanie z Meterpretera, omijanie ochrony antywirusowej, wykorzystywanie zalet programowania w języku Ruby, budowanie exploitów, importowanie exploitów do frameworku, testy penetracyjne sieci VoIP i sieci bezprzewodowych, obliczenia w chmurze itd.
W tej książce przeczytasz m. in. o:
- Konfiguracji kompletnego środowiska do testów penetracyjnych z wykorzystaniem frameworku Metasploit i maszyn wirtualnych
- Budowaniu i analizowaniu skryptów Meterpretera w języku Ruby
- Testach penetracyjnych sieci VoIP, WLAN oraz w chmurze, omówionych od początku do końca z uwzględnieniem fazy zbierania informacji, oceny podatności na ataki oraz poszerzaniu uprawnień użytkownika.
- Technikach omijania ochrony antywirusowej przy użyciu frameworku Metasploit
- Krytycznych lukach w zabezpieczeniu obecnych w każdym środowisku oraz zarządzaniu ryzykiem z nimi związanym.
- Wykorzystaniu BBQSQL.
W tej książce znajdziesz:
- Prosty i przystępny sposób przedstawienia zagadnień.
- Wybór najważniejszych zadań i problemów.
- Rzetelne instrukcje skutecznego rozwiązywania problemów.
- Czytelne objaśnienie wykonywanych czynności.
- Zastosowanie rozwiązań do innych sytuacji.
Wybrane bestsellery
-
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(93.12 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizua...
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
(39.59 zł najniższa cena z 30 dni)54.45 zł
99.00 zł(-45%) -
Kupując Część 1 ebooka, nie zapomniej o kolejnych, w tym: Część 2 CYBERHIGIENA - już w sprzedaży, a Część 3 Dziecko i Ty - będzie dostępna po 15 kwietnia. Wkrocz do cyfrowego świata z szeroko otwartymi oczami, a do tego z należytą ostrożnością. W tej książce: odkryjesz mroczne zaka...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(39.90 zł najniższa cena z 30 dni)76.05 zł
169.00 zł(-55%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(39.60 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł(-50%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(39.90 zł najniższa cena z 30 dni)54.45 zł
99.00 zł(-45%) -
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy...
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%)
O autorach ebooka
Monika Agarwal, Abhinav Singh - pozostałe książki
-
This Learning Path is your easy reference to know all about penetration testing or ethical hacking. With more than 100 recipes, you'll become a master of the most widely used penetration testing framework and easily tackle command injection flaws, crypto implementation layers, and web application...
Improving your Penetration Testing Skills. Strengthen your defense against web attacks with Kali Linux and Metasploit Improving your Penetration Testing Skills. Strengthen your defense against web attacks with Kali Linux and Metasploit
Gilberto Najera-Gutierrez, Juned Ahmed Ansari, Daniel Teixeira, Abhinav Singh
-
Metasploit is the world's leading penetration testing tool and helps security and IT professionals find, exploit, and validate vulnerabilities. Metasploit allows penetration testing automation, password auditing, web application scanning, social engineering, post exploitation, evidence collection...
Metasploit Penetration Testing Cookbook. Evade antiviruses, bypass firewalls, and exploit complex environments with the most widely used penetration testing framework - Third Edition Metasploit Penetration Testing Cookbook. Evade antiviruses, bypass firewalls, and exploit complex environments with the most widely used penetration testing framework - Third Edition
Daniel Teixeira, Abhinav Singh, Nipun Jaswal, Monika Agarwal
-
Metasploit® software helps security and IT professionals identify security issues, verify vulnerability mitigations, and manage expert-driven security assessments. Capabilities include smart exploitation, password auditing, web application scanning, and social engineering. Teams ca...
Metasploit Penetration Testing Cookbook. Over 70 recipes to master the most widely used penetration testing framework with this book and Metasploit Penetration Testing Cookbook. Over 70 recipes to master the most widely used penetration testing framework with this book and
Zobacz pozostałe książki z serii
-
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework F...
Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następn...
Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV
(77.40 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
Oto zaktualizowane wydanie bestsellerowego przewodnika dla architektów rozwiązań. Dzięki niemu dobrze poznasz wzorce projektowe wbudowane w chmurę, czyli model AWS Well-Architected Framework. Zaznajomisz się z sieciami w chmurze AWS z uwzględnieniem sieci brzegowych i tworzeniem hybrydowych połąc...
AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II
Saurabh Shrivastava, Neelanjali Srivastav, Alberto Artasanchez, Imtiaz Sayed
(83.40 zł najniższa cena z 30 dni)97.30 zł
139.00 zł(-30%) -
Ten szczegółowy przewodnik pozwoli Ci na błyskawiczne zapoznanie się z .NET MAUI i sprawne rozpoczęcie pisania aplikacji za pomocą tej technologii. Zaprezentowano w nim filozofię działania .NET MAUI, jak również przebieg prac nad tworzeniem kompletnej aplikacji wieloplatformowej dla systemów: And...
Projektowanie aplikacji w .NET MAUI. Jak budować doskonałe interfejsy użytkownika dla aplikacji wieloplatformowych Projektowanie aplikacji w .NET MAUI. Jak budować doskonałe interfejsy użytkownika dla aplikacji wieloplatformowych
(47.40 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środo...
Poznaj Angular. Rzeczowy przewodnik po tworzeniu aplikacji webowych z użyciem frameworku Angular 15. Wydanie IV Poznaj Angular. Rzeczowy przewodnik po tworzeniu aplikacji webowych z użyciem frameworku Angular 15. Wydanie IV
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauc...
Platforma Blazor. Praktyczny przewodnik. Jak tworzyć interaktywne aplikacje internetowe z C# i .NET 7. Wydanie II Platforma Blazor. Praktyczny przewodnik. Jak tworzyć interaktywne aplikacje internetowe z C# i .NET 7. Wydanie II
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze prakt...
Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Książka stanowi wprowadzenie do pracy z funkcjami SI dostępnymi w Power BI; jest skierowana do osób znających to środowisko. Dowiesz się z niej, w jaki sposób sztuczna inteligencja może być używana w Power BI i jakie funkcje są w nim domyślnie dostępne. Nauczysz się też eksplorować i przygotowywa...
Power BI i sztuczna inteligencja. Jak w pełni wykorzystać funkcje AI dostępne w Power BI Power BI i sztuczna inteligencja. Jak w pełni wykorzystać funkcje AI dostępne w Power BI
(47.40 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane,...
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II
(47.40 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Dzięki temu praktycznemu podręcznikowi zrozumiesz, kiedy i dlaczego warto zastosować myślenie funkcyjne, a także jak korzystać z technik funkcyjnych w różnych scenariuszach. Dowiesz się również, jakie narzędzia i biblioteki przeznaczone do tego celu są dostępne w Pythonie i jak używać wyrażeń gen...
Programowanie funkcyjne w Pythonie. Jak pisać zwięzły, wydajny i ekspresywny kod. Wydanie III Programowanie funkcyjne w Pythonie. Jak pisać zwięzły, wydajny i ekspresywny kod. Wydanie III
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%)
Ebooka "Metasploit. Receptury pentestera. Wydanie II" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Metasploit. Receptury pentestera. Wydanie II" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Metasploit. Receptury pentestera. Wydanie II" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Metasploit Penetration Testing Cookbook, Second Edition
- Tłumaczenie:
- Lech Lachowski
- ISBN Książki drukowanej:
- 978-83-246-9131-9, 9788324691319
- Data wydania książki drukowanej:
- 2014-09-11
- ISBN Ebooka:
- 978-83-246-9132-6, 9788324691326
- Data wydania ebooka:
- 2014-09-12 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 170x230
- Numer z katalogu:
- 23858
- Rozmiar pliku Pdf:
- 5.9MB
- Rozmiar pliku ePub:
- 6.5MB
- Rozmiar pliku Mobi:
- 12.7MB
- Przykłady na ftp
Ebook zawiera materiały dodatkowe, które możesz pobrać z serwera FTP - link znajdziesz na stronie redakcyjnej.
- Zgłoś erratę
- Serie wydawnicze: Receptury Packt
Spis treści ebooka
- Jaka jest zawartość tej książki (12)
- Czego potrzebujesz do pracy z tą książką (13)
- Dla kogo przeznaczona jest ta książka (13)
- Konwencje stosowane w tej książce (14)
- Pobieranie przykładów kodu (14)
- Errata (14)
- Naruszenie praw autorskich (15)
- Wprowadzenie (17)
- Konfiguracja Metasploit w systemie Windows (21)
- Konfiguracja Metasploit w systemie Ubuntu (23)
- Instalowanie Metasploit z systemem BackTrack 5 R3 (26)
- Przygotowywanie testów penetracyjnych przy wykorzystaniu aplikacji VMware (29)
- Konfiguracja Metasploit na maszynie wirtualnej z połączeniem SSH (31)
- Instalacja i konfiguracja bazy danych PostgreSQL w systemie BackTrack 5 R3 (33)
- Wykorzystanie bazy danych do przechowywania rezultatów testów penetracyjnych (36)
- Korzystanie z frameworku BBQSQL (37)
- Wprowadzenie (41)
- Pasywne zbieranie informacji (44)
- Skanowanie portów za pomocą narzędzia Nmap (47)
- Skanowanie portów za pomocą narzędzia DNmap (52)
- Skanowanie poświadczeń SMB za pomocą narzędzia keimpx (56)
- Skanowanie wersji SSH (59)
- Skanowanie FTP (62)
- Zamiatanie SNMP (63)
- Skanowanie luk w zabezpieczeniach za pomocą narzędzia Nessus (65)
- Skanowanie za pomocą narzędzia NeXpose (68)
- Skanowanie luk w zabezpieczeniach za pomocą narzędzia OpenVAS (70)
- Wprowadzenie (75)
- Testy penetracyjne maszyny docelowej z systemem Windows XP SP2 (78)
- Uzyskiwanie zdalnego dostępu poprzez wiązanie powłoki na maszynie docelowej (83)
- Testy penetracyjne systemu Windows 8 (85)
- Eksploatacja maszyny docelowej z systemem Linux (Ubuntu) (88)
- Wstrzykiwanie bibliotek DLL w systemie Windows (92)
- Wprowadzenie (98)
- Luka execCommand Use-After-Free w zabezpieczeniach przeglądarki Internet Explorer (99)
- Luka Adobe Flash Player "new function" związana z wyjątkiem niewłaściwego użycia wskaźnika (102)
- Przepełnienie stosu bufora formatu RTF aplikacji Microsoft Word (104)
- Uszkodzenie pamięci przy obsłudze formatu U3D w aplikacji Adobe Reader (106)
- Generowanie pliku binarnego oraz kodu powłoki za pomocą narzędzia msfpayload (108)
- Schematy kodowania za pomocą narzędzia msfencoding oraz współczynnik wykrycia (111)
- Zastosowanie skryptu killav.rb do wyłączania ochrony antywirusowej (113)
- Wyłączanie usług programów antywirusowych z poziomu wiersza poleceń (116)
- Korzystanie z narzędzia strzykawki (118)
- Wprowadzenie (121)
- Praca z modułami pomocniczymi skanera (122)
- Praca z administracyjnymi modułami pomocniczymi (125)
- Moduły wstrzyknięcia zapytania SQL oraz ataku DoS (127)
- Moduły fazy poeksploatacyjnej (130)
- Podstawy budowy modułu (131)
- Analiza gotowego modułu (133)
- Budowanie własnego modułu fazy poeksploatacyjnej (136)
- Wprowadzenie (141)
- Struktura modułu (143)
- Korzystanie z narzędzia msfvenom (146)
- Konwertowanie exploita na moduł frameworku Metasploit (147)
- Importowanie i testowanie nowego modułu exploita (152)
- Fuzzowanie aplikacji za pomocą Metasploit (153)
- Budowanie prostego fuzzera serwera FTP FileZilla (156)
- Wprowadzenie (161)
- Faza skanowania i enumeracji (164)
- Pozyskiwanie haseł (168)
- Przeskakiwanie VLAN-ów (169)
- Podszywanie się pod adresy MAC w sieci VoIP (171)
- Atak wykorzystujący podszywanie się pod inną osobę (173)
- Atak DoS (175)
- Wprowadzenie (179)
- Konfigurowanie i uruchamianie narzędzia Fern WiFi Cracker (180)
- Monitorowanie interfejsów sieciowych za pomocą narzędzia tcpdump (182)
- Łamanie zabezpieczeń szyfrowania WEP oraz WPA za pomocą aplikacji Fern Wi-Fi Cracker (187)
- Przechwytywanie sesji przy użyciu adresu MAC (191)
- Określanie geolokalizacji celu (194)
- Technika wardrivingu (194)
- Atak typu zły bliźniak (198)
- Konfiguracja Karmetasploit (201)
- Wprowadzenie (205)
- Wprowadzenie do pakietu SET (206)
- Praca z plikiem konfiguracyjnym pakietu SET (208)
- Praca z wektorami ataku spear-phishing (212)
- Wektory ataku WWW (215)
- Praca z wektorem ataku wieloaspektowego (218)
- Generator zainfekowanych nośników danych (219)
- Wprowadzenie (224)
- Polecenia systemowe Meterpretera (225)
- Polecenia systemu plików Meterpretera (227)
- Polecenia sieciowe Meterpretera (229)
- Poszerzanie uprawnień i migracja procesu (232)
- Konfiguracja wielu kanałów komunikacji z celem (234)
- Zacieranie śladów za pomocą polecenia timestomp (237)
- Polecenie getdesktop oraz przechwytywanie uderzeń klawiatury (239)
- Korzystanie ze skryptu scraper Meterpretera (243)
- Technika pass the hash (245)
- Ustanawianie trwałego połączenia za pomocą backdoorów (247)
- Pivoting z wykorzystaniem Meterpretera (250)
- Przekierowanie portów za pomocą Meterpretera (252)
- Interfejs API i domieszki Meterpretera (255)
- Dodatek Railgun, czyli Ruby jako broń (259)
- Dodawanie bibliotek DLL oraz definicji funkcji do narzędzia Railgun (261)
- Budowanie skryptu Meterpretera "Dezaktywator firewalla systemu Windows" (263)
- Analizowanie wbudowanego skryptu Meterpretera (266)
- Zdalne wstrzykiwanie serwera VNC (271)
- Eksploatowanie podatnej na ataki aplikacji PHP (274)
- Atak Incognito z wykorzystaniem Meterpretera (276)
- Wprowadzenie (281)
- Testy penetracyjne w chmurze (285)
- Pentesting w chmurze z wykorzystaniem serwisu hackaserver.com (286)
O autorze (7)
O recenzentach (9)
Przedmowa (11)
Rozdział 1. Metasploit - szybkie porady dla profesjonalistów z branży zabezpieczeń (17)
Rozdział 2. Zbieranie informacji oraz skanowanie (41)
Rozdział 3. Ocena podatności na ataki na podstawie systemu operacyjnego (75)
Rozdział 4. Eksploatacja typu client-side oraz omijanie ochrony antywirusowej (97)
Rozdział 5. Praca z modułami podczas testów penetracyjnych (121)
Rozdział 6. Exploity (141)
Rozdział 7. Testy penetracyjne w sieci VoIP (161)
Rozdział 8. Testy penetracyjne sieci bezprzewodowej (179)
Rozdział 9. Pakiet narzędzi socjotechnicznych - Social Engineer-Toolkit (205)
Rozdział 10. Korzystanie z Meterpretera (223)
Dodatek A. Testy penetracyjne w chmurze (281)
Skorowidz (291)
Helion - inne książki
-
ChatGPT wywołał wstrząs w branży technologicznej. Programiści i wynalazcy otrzymali niesamowite możliwości dostępne na wyciągnięcie ręki. Interfejs API OpenAI i towarzyszące mu biblioteki stanowią gotowe rozwiązanie dla każdego twórcy aplikacji opartych na sztucznej inteligencji. Programista za p...
Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty
(35.40 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Ta książka pomoże Ci się przygotować do pracy na stanowisku testera oprogramowania, a także zapewni wsparcie podczas wykonywania nowych zadań. Znajdziesz tu dokładne omówienie podstaw testowania, jego różnych rodzajów i poziomów w odniesieniu do zastosowania na różnych etapach pracy nad projektem...
Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu
(35.40 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Czym jest inżynieria wymagań? To systematyczne podejście do pozyskiwania i dokumentowania wymagań, a także zarządzania nimi. Polega na zrozumieniu potrzeb i oczekiwań interesariuszy, a następnie opisaniu, za pomocą wymagań, systemu, który je spełnia.
Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrow...
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77.40 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
To dziewiąte wydanie znakomitego podręcznika programowania dla początkujących, starannie zaktualizowane i uzupełnione o informacje dotyczące Java Platform, Standard Edition 17. Książka rozpoczyna się od solidnej dawki wiedzy o kompilacji i uruchamianiu programu w Javie, słowach kluczowych i istot...(77.40 zł najniższa cena z 30 dni)
90.30 zł
129.00 zł(-30%) -
Jesteś specjalistą IT. I jesteś dobry w tym, co robisz. Masz wiedzę, doświadczenie, chcesz się nimi podzielić z innymi, pomóc im radzić sobie z problemami, które sam już dawno rozwiązałeś, może także zaprezentować się od tej strony przyszłym pracodawcom i zleceniodawcom, tylko... kto - poza Tobą ...
Marka osobista w branży IT. Jak ją zbudować i rozwijać Marka osobista w branży IT. Jak ją zbudować i rozwijać
(29.94 zł najniższa cena z 30 dni)34.93 zł
49.90 zł(-30%) -
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i ...
Konfiguracja usług sieciowych na urządzeniach MikroTik Konfiguracja usług sieciowych na urządzeniach MikroTik
(47.40 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierani...
Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy używać takich opcji jak niemutowalność i funkcje czyste i dlaczego warto to robić....
Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego
(52.20 zł najniższa cena z 30 dni)60.90 zł
87.00 zł(-30%) -
Tę książkę docenią wszyscy zainteresowani eksploracją danych i uczeniem maszynowym, którzy chcieliby pewnie poruszać się w świecie nauki o danych. Pokazano tu, w jaki sposób Excel pozwala zobrazować proces ich eksplorowania i jak działają poszczególne techniki w tym zakresie. Przejrzyście wyjaśni...
Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Metasploit. Receptury pentestera. Wydanie II Monika Agarwal, Abhinav Singh (3) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(0)
(1)
(0)
(0)
(1)
więcej opinii